Lez.2: Contraffazione e pirateria in rete

CONTRAFFAZIONE E PIRATERIA IN RETE

Danni, rischi e pericoli

ANALISI DELL’ILLEGALITA’

La globalizzazione della circolazione riduce il controllo fisico sui movimenti delle merci, quindi amplia il fenomeno della pirateria.

Legislazioni che regolano i provider:

  • Mere Conduit: trasporto
  • Caching :memorizzazione contemporanea
  • Hosting: memorizzazione

Ciò determina i diversi livelli di responsabilità:

  • Norme che regolano l’e-commerce complicano le operazioni di controllo e esigono sempre più massicci interventi della polizia
  • Dai centri di produzione le merci arrivano sfruttando le rotte del commercio clandestino
  • Sfruttando i canali della malavita organizzata si arriva alla vendita sulle piazze e infine nelle nostre case

In Italia il fatturato del mercato clandestino è di circa 7miliardi di euro.

L’esigenza di un mercato così fiorente è resa possibile dalla consistente presenza di domande da parte dei consumatori che sono inconsapevoli della truffa e vedono l’acquisto come un affare siccome i prodotti originali sarebbero troppo costosi.

L’attrazione verso i prodotti contraffatti derivano dai rapporti tra costi e benefici dove notevole è lo sbilanciamento a favore dei benefici rispetto ai costi e ai rischi.

PIRATERIA INFORMATICA

Indica varie attività di natura illecita attuate tramite l’utilizzo di strumenti informatici.

Alcune azioni che si definiscono pirateria informatica derivano dall’uso improprio di software.

  • Pirateria domestica :duplicazioni di programmi, musica, video in ambito domestico;
  • Violazione delle condizioni di licenza :consiste nell’installare software utilizzando un numero superiore di copie a quelle consentite;
  • Pirateria perpetrata su internet: vendere o mettere a disposizione programmi non originali;
  • Hard disk Loading: aziende che offrono apparecchi nel quali sono installati software piratati;
  • Contraffazione del software: produzione e vendita di copie illecite di prodotti.

SICUREZZA INFORMATICA

  • Hacking: uso del computer per ottenere accessi a sistemi informatici senza autorizzazione;
  • Cracking di password: recupero di password o dati inviati ad un sistema informatico;
  • Cracking di software: eliminazione o disattivazione di alcune funzioni del software considerate indesiderabili;
  • Hacking etico: attacco al sistema di sicurezza di un computer con il permesso dei suoi proprietari per rilevare attacchi da parte di hacker;

L’ingegneria sociale :manipolazione delle persone, costrette ad eseguire o divulgare informazioni riservate.

Strumenti utilizzati dall’ingegneria sociale:

  • Chiamate telefoniche;
  • Phishing;
  • Shoulder surfing.

Furto di identità: assumere l’identità di altre persone per un guadagno personale.

Come rubare l’identità:

  • Acquisire informazioni da oggetti e informazioni scartate;
  • Acquisire informazioni fingendosi qualcun altro;
  • Acquisire informazioni mediante SKIMMING.

Phishing:uso di tecniche sempre più sofisticate per pescare dati finanziari e password.

 

Shoulder surfing: mentre la vittima digita la propria password il malintenzionato o osserva sia da vicino che da lontano e riesce a impossessarsi delle sequenze.

Pharming: l’obbiettivo finale è quello di indirizzare la vittima verso un sito web “clone” per capire i dati personali della vittima.

PRECAUZIONI E CONTROMISURE:

  • Generare diffidenza, nell’accettazione di amicizie;
  • Usare password robuste;
  • Attenzione alla presenza di errori grammaticali;
  • Attenzione alle richieste di informazioni;
  • Verifica telefonica;
  • Non cliccare sui link nelle email;
  • Non fornire dati personali o sensibili;
  • Non rispondere alle email degli sconosciuti.

Contributi video:




Scarica la presentazione completa: Lezione 2